Проект

Общее

Профиль

KC- Мастеру 3 » История » Версия 7

С. Антошкин, 16.06.2025 12:55

1 1 С. Антошкин
h1. KC- Мастеру 3
2
3
Вероятность взлома в процентах вычисляется по формуле (скрытой от игроков): скорость сканера (самого мощного) + скорость дешифратора (самого мощного) + 10 за каждого участника. Перед взломом можно пробовать ключи. Если есть обрывок пароля, то это даёт +30 к вероятности. Если есть пара выпусков Zardoz, то +15. Если участвует айсбрейкер, то бонус за него не 10, а 5. Кидается вероятность (с помощью инжинерного калькулятора или d100 - и говорится, был взлом успешен или нет). В случае провала есть 20% шанс на участника, что его "заметут" СБ после игры.
4
5
Разумеется, и дешифратор и сканер можно копировать как и другую информацию.
6
7
Средство баланса игры - те кусочки информации, что лежат на нодах: ключи к файлам и другим нодам, список агентов InterstellarNET, сам Zardoz (кстати, нода с ним ломается только если вероятность 100% или выше, в остальных случаях - провал) и т.п. Это могут быть деньги, кусочки левой инфы и т.д. Вот над этим вам и придётся поработать.
8
9
Каждый игрок до начала делает себе бейдж с аватаром-картинкой и ориджином - фразой типа девиза.
10
11
Финал по нахождению Zardoz (кстати, зашифрованная копия битая, она даст лишь пару выпусков) - и решению, что с ним делать.
12
Второй вариант - успеют сработать админ, Ирил или ещё кто. Смотрите по обстоятельствам.
13
Третий - атака на ноду Юджина и провал. Тогда всех виновных сажают.
14
15
Боёвка - выключением света и лазерными указками. 10 секунд "зайчик" удерживается на корпусе и человек переходит в оффлайн на 20 минут. Можно закрываться веером, можно бегать или залегать под стол :). Админ может банить на 10 минут без выключения света. Свет выключить может любой, включается только через минуту.
16
17
Айсбрейкер способен отследить канал любого, если сольёт ему троянца (даст подержать любой свой предмет в течение минуты). Это даёт знание реального имени человека, его профессии и адреса. Админ, если выкинет чек на хак, сможет узнать только профессию.
18
19
h2. Сводная по кредитам (в граммах иридия):
20
21
Аргус 700
22
Ганима 200
23
Джокер 300
24
Гвин 300
25
Киаджи 400
26
Тьма 200
27
Дамп 400
28
Бионика 300
29
Вольха 500
30
ТрекМастер 600
31
Кирби 500
32
Мод 1000
33
Ирил 1000
34
Спайк 100
35
Роллер 1200
36
37 7 С. Антошкин
h1. Приложения
38 1 С. Антошкин
39 7 С. Антошкин
h2. Тест на эмоцинальность:
40
41
*1. Ваш друг надел свой лучший костюм, а вы не заметили, и он обиделся. Вы ведете себя так, потому что...*
42
 а) По рассеянности не обратили на него внимания.
43 6 С. Антошкин
б) Подумаешь, как будто он нарядился для вас!
44 1 С. Антошкин
в) Были на него сердиты по другим причинам.
45 7 С. Антошкин
46
*2. В подъезде дети устроили шум. Вы отругали их. Ваши ощущения:*
47 1 С. Антошкин
а) Эти дети совершенно невоспитанны!
48 6 С. Антошкин
б) Жаль, что погорячился: это ведь всего-навсего дети.
49 1 С. Антошкин
в) Вам неловко: надо уметь держать себя в руках.
50 7 С. Антошкин
51
*3. При приеме на работу вы разозлили работодателя тем, что слишком дотошно расспрашивали о деталях...*
52 6 С. Антошкин
а) Если бы вы этого не сделали, было бы хуже: раз он так злится,
53 1 С. Антошкин
наверняка собирался обмануть!
54
б) Лучше сразу прояснить все вопросы.
55 7 С. Антошкин
в) Вы понимаете, что могли произвести невыгодное впечатление, но своей работой вы его загладите.
56
57
*4. Ваша вторая половинка часто проводит вечера с друзьями, оставляя вас в одиночестве. Вы...*
58
а) Устанавливаете недельный график, определяющий, когда она (он) должна (должен) быть с вами.
59 1 С. Антошкин
б) Организуете собственный междусобойчик.
60
в) Приглашаете всех к себе домой.
61 7 С. Антошкин
62
*5. Вас упрекают, что вы упускаете возможности на работе из-за своего парня (девушки). Вы думаете...*
63 1 С. Антошкин
а) Пусть люди занимаются своими делами.
64
б) Никогда нельзя судить со стороны.
65
в) Они правы, и вы отдаете себе в этом отчет.
66 7 С. Антошкин
67
*6. На собеседовании вас спрашивают, почему вы хотите работать на этой фирме. Как лучше ответить?*
68 6 С. Антошкин
а) Потому что это престижно.
69
б) Всегда интересовала такого типа работа.
70
в) Потому что это основательная, солидная фирма.
71 7 С. Антошкин
72
*7. Знакомый с увлечением рассказывает вам о предстоящей поездке. А он уже говорил об этом!*
73
а) Если он не помнит о том разговоре, значит, вы его вовсе не интересуете!
74 6 С. Антошкин
б) Думает только о себе, а не о том, интересно ли вам!
75
в) Он так счастлив, что о другом не может и говорить.
76 7 С. Антошкин
77
*8. Подруга дарит вам цветок с запиской: "Хотя бы пока он жив, ты обо мне не забудешь!" Ваша реакция:*
78 6 С. Антошкин
а) Это ее кокетство.
79
б) И почему нужно делать эти полуприкрытые упреки!
80
в) А что общего у растения с твоей памятью?
81 7 С. Антошкин
82
*9. Вы раскритиковали только что увиденный фильм, и у вашего друга испортилось настроение. Ваши мысли:*
83 6 С. Антошкин
а) При нем даже нельзя высказать свое мнение.
84
б) Ваша критика фильма не должна его трогать.
85 7 С. Антошкин
в) Ему, наверное, понравилось, и он теперь подумает, что у вас нет ничего общего.
86
87
*10. Мама испекла вам пирог, который вы обожали в детстве, а вы к нему даже не притронулись. Почему?*
88 6 С. Антошкин
а) Просто не хотелось.
89
б) Не было настроения вспоминать детство.
90
в) Мама просто не хочет понять, что вы на диете!
91
92 1 С. Антошкин
93
h2. Текст для моделирования Zardoz
94
95
Метод распределения ключей, предложенный Диффи и Хэллманом в прошлом столетии :) и по сей день считается наиболее эффективным способом аутентификации.
96
Суть его очень проста - шифрование с открытым ключём используется только для генерации общего для двух пользователей симметричного ключа, с помощью которого и идёт обмен информацией. Матаппарат несложен:
97
Пусть y1 = ax1 %p и y2 = ax2 % p - открытые ключи пользователей. Тогда они могут рассчитать известный только им общий ключ по формуле
98
Q = ax1x2== y1x2 == y2x1;
99
Адаптация этого метода к эллиптическим кривым [2] любой группы недолга - нужно лишь заменить операцию возведения в степень операцией умножения. :)
100
Y1 = x1*A; Y2 = x2*A;
101
Q = x1*x2*A === x2*Y1 == x1Y2;
102
103 2 С. Антошкин
h3. Описание ошибки.
104 1 С. Антошкин
105
Главная потенциальная слабость этого метода довольно очевидна - атакуемому объекту приходится выполнять операции над значениями, предоставленными посторонним лицом. Отчасти этот недостаток нивелируется тем, что при передачи значения происходит возврат не рассчитанного ключа, а лишь зашифрованного им значения, но это ограничение нередко можно обойти.На этом, например, основан метод малых групп.
106
Для защиты от подобных атак на реализацию DH обычно налагают доп. требования, например простоту (p-1)/2 в стандартном методе. Считалось, что при переходе к эллиптическим кривым с простым порядком группы точек в EC эта проблема исчезла сама собой.
107
IMHO, ситуация скорее обратная. Дело в том, что, при подобной процедуре аутентификации ничто не мешает передать значения координат вообще не существующей на этой кривой точки, такой, чтобы выдаваемый ключ имел какие-то характерные фрагменты. Вообще-то это может произойти и совершенно случайно( благодаря чему и была обнаружена эта ошибка).
108
Беглый просмотр ряда коммерческих реализаций и просто библиотек показал, что практически не одна из них не утруждает себя не то, что тестированием точки на принадлежность к группе, но и фильтрацией несуществующих точек вообще.
109
110
На первый взгляд эта возможность не открывает каких-либо серьёзных перспектив, т.к. итоговый ключ всё равно не виден, но ниже показано, что выбирая специальные (нереальные) сочетания значений координат , можно резко ограничить перечень возможных значений ключа и определить его простым перебором, получая в награду ценнейшую информацию об секретном ключе.
111
Конкретные решения зависят от атакуемой реализации, ниже приведено два простейших из них для эллиптических кривых ( в полях Fp и F2k, стандартизированных (FIPS 186-2) ).
112
113 3 С. Антошкин
h3. Примеры простейших атак.
114 1 С. Антошкин
115
1)Кривая в поле Fp. [2]
116
117
Эллиптическая кривая в этом поле имеет вид
118
y2 = x3+a*x+b (1)
119
120
Типичная реализация умножения Q=xY имеет вид:
121
122
T=Y
123
FOR i= 0 TO bitsize(x)-1
124
T= double(T); -- операция удвоения T=2T
125
if bit(x,i)=1 then
126
Y=Y+T;
127
end
128
END
129
Поскольку в операции удвоения и сложения этой кривой не входит b, то можно выбрать кривую с малым порядком группы или просто точку с необычными свойствами.
130
131
Рассмотрим операцию удвоения
132
(x;y)+(x;y)=(x3;y3) (2)
133
x3=( (3x2+a)/2y) 2 - 2x mod p; (2x)
134
y3=(3x2+a)*(x-x3)/2y -y mod p; (2y)
135 5 С. Антошкин
136
Что будет, если подставить несуществующую в данной кривой точку Y0=(x0,y0) такую, чтобы, x оставалось постоянным после операций 2x (x3 == x == x0)? Из формулы 2y очевидно, что в этом случае T будет принимать только противоположные значения (x0;y0) и 
137
138
(x0;-y0) == (-1)*(x0;y0), а результирующая точка Q примет одно из трёх значений (0,0) [point of infinity], 
139
140 4 С. Антошкин
(x0;-y0) или (x0;y0). Если же в качестве стартового значения использовать не значение 
141
Y0 == (x0;y0), 
142
а приводящую к нему при какой-либо операции удвоения H = Y0/2 , то результирующе Q будет равно :
143
H+(odd_bit - nob)*T, 
144 1 С. Антошкин
где odd_bit- число ненулевых битов в чётных позициях секрета, а nob - в нечётных.
145
При 106 битном ключе результирующая точка может иметь не более 53 вариантов. Зная соотношение чётных/нечётных ненулевых битов секретный ключ нетрудно подобрать перебором даже после первого запроса, но никто не мешает нам и повторять операции с Hi=Y2/2i.
146
147
"Отравленную" точку Y0, рассчитать совсем несложно, учитывая, что мы не связаны конкретными значениями x,y.
148
x0=( (3*x02+a)/2*y) 2 - 2*x0 mod p; (3а)
149
x = (3x2+a)2/(4*y*y) - 2x (3б)
150
3x = (3x*x+a)^2 /(4*y*y)
151
y0^2 mod p = (3x*x+a)2/(12x) mod p (4)
152
153
Подставляем x0=1 и получаем
154
y02 == (3+a)2/12 %p
155
156
Рассмотрим эту задачу на примере приведённой в [2] группы точек F23 (a=1,b=4)
157
y2 == x3+x+4 mod 23 (1a)
158
159
x0=1
160
y02=4*4/12=16*2 %p =9
161
Y0= (1;3) или (1;20);
162
Подставляя найденные значения в уравнение 1, находим параметр кривой b=7. Теперь можно найти
163
H=(4,12)
164
H+H=Y0.
165
166
2) Дешифровка в поле F2m [2].
167
168
Наиболее перспективными на сегодня считаются кривые в бинарных полях,
169
y2+x*y = x3+a*x+b
170
171
т.к. операции над ними занимают выполняются быстрее. Недавно FIPS-186 дополнен из списком из семи кривых этой группы, кроме того, к использованию рекомендованы кривые Koblitz'a (b=1).
172
173
Вспомним одно из их свойств :
174
(x;y) + (x;x+y) = 0 (point of infinity);
175
Очевидно, что точка (0;z) вполне удовлетворяет обоим требованиям, следовательно операция T+T выдаст нулевую точку (кстати, точка (0;b) формально является реально существующей точкой кривой, хотя и не входящей в циклическую группу.) Cоответственно, результатом операции k*(0;z) будет точка (0,z) если k нечётное или нулевая точка если k mod 2=0. Таким образом мы узнали первый бит секретного ключа, далее d1.
176
Рассмотрим операцию удвоения (x;y)+(x;y).
177
x3=x*x + b/(x*x); (в поле F2m)
178
при x3=0 следует x*x+b(x*x) == 0 или x4 = -b (в бинарном поле)
179
Отсюда следует, что операция удвоения точки
180
(m1;z1) где m4 = -b ( поля F2m) даст точку (0,z),
181
соответственно k*(m;z1) будет иметь два варианта в зависимости от значения предпоследнего бита = bit(k,1)*(m;z1)+ d1*(0;z)
182
Значения следующих битов мы можем установить, решая уравнения
183
x4+mi*x2+b = 0 в простом бинарном поле подставляя их в качестве исходных точек.
184
Разумеется, реальность нижеописанной атаки зависит от реализации - что проверяется первым - совпадение точек или их противоположность.
185
Полагаю, варьируя значения точек, можно предложить ещё много вариантов атаки, я рассмотрел лишь самые очевидные случаи.
186
187
#204, 15.04.2005
188
189
TMeter: теперь и шейпер
190
dl // 13.04.05 15:31
191
Вышедшая версия 5.9.316 популярной отечественной программы для учета трафика TMeter теперь официально включает функцию трафик-шейпера, позволяющую ограничивать скорость работы в Сети определенному пользователю или группе пользователей для плавного распределения общего канала. Бесплатная версия TMeter по-прежнему лимитирует только количество фильтров (до трех), что вполне достаточно для домашних пользователей.
192
Источник: сайт программы
193
194
195
--------------------------------------------------------------------------------
196
197
Уязвимость в MS Jet
198
dl // 13.04.05 10:34
199
В день выпуска большой порции исправлений от MS Secunia обнародовала информацию об уязвимости в MS Jet ("родной" движок базы данных MS Access). Открытие модифицированного mdb-файла способно привести к исполнению произвольного кода. Подвержены все программы, использующие в своей работе библиотеку msjet40.dll, включая, естественно, MS Access.
200
Источник: Secunia
201
202
203
--------------------------------------------------------------------------------
204
205
Серия критических исправлений от Microsoft
206
dl // 13.04.05 01:00
207
Всего в списке 5 критических и 3 серьезных исправления.
208
209
Среди критических - устранение нескольких уязвимостей в стеке TCP/IP, приводящих к возможности удаленного исполнения кода и DoS, кумулятивное обновление IE, обновления Exchange Server, MS Word, MSN Messenger, также исправляющие возможные удаленные исполнения кода.
210
211
Среди важных - исправление Windows Shell (исполнение произвольного кода, требуется участие пользователя), компоненты Microsoft Message Queuing (MSMQ, по умолчанию не устанавливается), уязвимостей в ядре (повышение привилегий, DoS).
212
Источник: MS Security Bulletin Summary for April 2005
213
214
215
--------------------------------------------------------------------------------
216
217
Cisco исправляет уязвимости в IOS
218
dl // 12.04.05 10:50
219
Одной из них них подвержены все устройства, поддерживающие аутентификацию с помощью Cisco Easy VPN Server Xauth Version 6. При удачном стечении обстоятельств атакующий может получить доступ к сетевым ресурсам. Вторая относится к реализации SSH v2 и может привести к DoS-атаке из-за утечки памяти при аутентификации на сервере TACACS+.
220
Источник: eWeek
221
222
223
--------------------------------------------------------------------------------
224
225
Преобразование правового раздела
226
dl // 07.04.05 12:48
227
Правовой раздел сайта "Русский BugTraq" с сегодняшнего дня работает в режиме, аналогичном RSN и БСК. Теперь каждый зарегистрированный пользователь сайта может оставить на новостной ленте сообщение со ссылкой, соответствующее тематике раздела, а затем -- обсудить его в форуме (описание которого лучше почитать заблаговременно). Сообщения модерируются, "нитка" форума для обсуждения сообщения создается автоматически при его добавлении.
228
229
Раздел посвящен законодательству и правоприменительной практике в области компьютерных технологий и Интернета, а также правовым вопросам использования свободного и открытого программного обеспечения. Также есть подраздел статей, предназначенный для публикации текстов соответствующей тематики (которые нужно присылать мне). При разделе работает рассылка, есть экспорт в RSS.
230
231
232
#202, 08.03.2005
233
234
MSN Messenger превратился в площадку для червивых войн
235
dl // 08.03.05 16:51
236
Через несколько недель после выпуска залатанной версии MSN Messenger, на сцену вышли два новых червя - Kelvir.B и Fatso.A. Любопытно, что Fatso.A содержит пламенное послание некой Larissa (Ларисе?), предположительно ответственной за написание распространявшегося ранее "хорошего" червя Assiral.A, занимающегося очисткой системы от червя Bropia.
237
Источник: ZDNet
238
239
240
--------------------------------------------------------------------------------
241
242
Возвращение Land
243
dl // 07.03.05 20:55
244
По сообщению Дежана Леваджи (Dejan Levaja), Windows Server 2003 и XP SP2 с отключенным файрволлом оказались подвержены старому доброму Land. Идея Land-атаки, первые сведения о которой относятся аж к 97 году, заключается в отправке tcp-пакета с адресами получателя и отправителями, совпадающими с адресом атакуемой машины. В те времена получение всего одного такого пакета приводило к замораживанию атакуемой системы на десятки секунд. В дальнейшем реакция NT на эту атаку была серьезно улучшена, но сейчас, похоже, все вернулось на круги своя.
245
246
P.S. Microsoft считает, что данная атака не представляет большой опасности, поскольку не приводит к возможному исполнению удаленного кода, атакованная машина лишь становится "медлительной" на некоторое время, и, наконец, включенный файрволл из SP2 полностью от нее защищает. Так-то оно так, машины стали быстрее, файрволлы от всех этих атак более-менее защищают, но это ж не повод пропускать в реализацию стека давным давно известные ляпы, с таким подходом и до winnuke рукой подать.
247
Источник: BUGTRAQ
248
249
250
--------------------------------------------------------------------------------
251
252
Прокуратура поддержала AllofMP3
253
dl // 05.03.05 12:29
254
Если верить "осведомленному источнику", прокуратура Юго-Западного административного округа Москвы отказала в возбуждении уголовного дела в связи с распространением музыкальных записей через Интернет на сайте AllofMP3.com. Использовалась изумительная формулировка - "с юридической точки зрения, распространение каких-либо экземпляров произведений в сети Интернет невозможно, так как при этом имеет место цифровой, а не вещественный способ передачи, в то время, как действующее российское законодательство предусматривает обязательность материальной формы экземпляров произведений".
255
256
Вместе с тем, "сотрудники прокуратуры считают, что указанные обстоятельства не препятствуют обращению обладателей авторских прав на распространяемые через Интернет музыкальные произведения обратиться в суд с гражданским иском о возмещении материального ущерба вследствие распространения их произведений через Интернет".
257
258
Если это все не утка и не испорченный телефон, то ребятам хорошо бы определиться, происходит все-таки распространение произведений, или нет.
259
260
P.S. Как мне, видимо, правильно подсказывают, в переводе на русский это означает, что речь идет о невозможности (точнее, бесперспективности) применения в данном случае статьи из УК о нарушении Закона об авторских правах, но у обиженной стороны остается возможность подавать в гражданский суд, что потребует несколько больших усилий.
261
Источник: ПРАЙМ-ТАСС
262
263
264
--------------------------------------------------------------------------------
265
266
Symantec запатентовала одну из своих антивирусных технологий
267
dl // 03.03.05 20:40
268
Патент N 6,851,057 на "обнаружение вирусов, управляемое данными" описывает систему обнаружения вирусов, контролируемую псевдокодом на промежуточном языке в целях выявления вирусов в файлах с множественными точками входа. Патент может относиться к любой технологии, позволяющей использовать скриптовые языки для динамического определения сканируемой области файла. Данный подход упрощает также обнаружение всевозможного spyware.
269
270
Представитель компании заявил, что она заинтересована в первую очередь в демонстрации своего превосходства в антивирусной области, и отметил, что Symantec пока не занималась проверкой продуктов конкурентов на предмет использования подобных технологий.
271
Источник: InfoWorld
272
273
274
--------------------------------------------------------------------------------
275
276
Adobe приступила к выпуску своих open source-библиотек
277
dl // 03.03.05 04:10
278
Adobe Source Libraries представляют собой набор библиотек для С++, общей идеей при создании которых было управление работой обобщенных (generic) алгоритмов с помощью декларативных конструкций. В своей работе ASL активно использует популярную библиотеку Boost, в которой обкатываются многие идеи, развивающие возможности стандартной библиотеки C++.
279
280
Первые две ключевые библиотеки, входящие в ASL, получили название Адам и Ева (Adam и Eve). Они включают в себя компоненты для создания внешнего вида и поведения пользовательских интерфейсов. Фактически это библиотеки, использовавшиеся при разработке Фотошопа, и которые теперь доступны для всех желающих.
281
282
Краткая история Адама и Евы
283
284
"В начале сотворил программист язык и код. Код же был бесформен и пуст, и тьма на экране компьютера, и программист носился над клавиатурой. И сказал программист: да будет Фотошоп. И стал Фотошоп. И увидел программист Фотошоп, что он хорош, и отделил программист управляющий код от базового фреймворка." - Книга Фотошопа, глава 1, стих 1-4.
285
286
В отличие от библейской истории, Adobe сначала создала Еву (Eve: Express View Engine), назначение которой - проектирование пользовательского интерфейса. Изначально она создавалась для Фотошопа, и ее прототип был обкатан на его пятой версии. Развитием Eve стала Eve2, устранившая ряд проблем предшественницы. В промежутке между Eve и Eve2 был создан Adam, предназначенный для описания логики поведения интерфейса. Отвечающая за внешний вид Eve и отвечающий за логику Adam (ну никакой политкорректности) могут быть использованы независимо, хотя неплохо работают и вместе.
287
288
И последний штрих - для распространения Adobe Source Libraries используется SourceForge, крупнейший депозитарий open-source продуктов.